Prilex

ほぼこもセキュリティニュース By Terilogy Worx

Prilexはクレジットカードをターゲットとするマルウェアです。
活動はとても古く、2014年くらいから観測されています。
当時このマルウェアのターゲットはATMでした。
そして2016年にはターゲットはPoSシステムに変更されました。
Prilexは継続的に開発が行われ、現在ではモジュラー型のマルウェアとなっています。

PoSにはいろいろなデバイスが接続されて利用されますが、多くの場合PINパッドが接続されます。
PINパッドは、クレジットカードを挿入したり、クレジットカードのPIN番号を入力するボタンの付いたデバイスです。
PrilexはこのPINパッドの制御に割り込むことのできるモジュールも搭載しました。
そしてさらに、Prilexの最近のバージョンでは非接触型クレジットカードにも対応しました。

Prilexに感染したPoSで非接触型クレジットカードでの決済を開始します。
通常であればそこで決済が実施され支払いは完了します。
しかしPrilexに感染したPoSで非接触型クレジットカードを使用した支払いを開始すると、PINパッドにエラーが表示されます。
PrilexはエラーメッセージによってカードをPINパッドに挿入することを促します。
そしてカードをPINパッドに挿入すると、マルウェアはカードの情報を盗み出します。

非接触型クレジットカードを非接触の形式で使用する場合、トランザクション中に利用される識別子は毎回新たに一度だけ利用できるものが生成されて使用されます。
そのため、非接触型クレジットカードを非接触の形式で使用する状況では、犯罪者がそのデータを盗み取っても再利用することはできません。
非接触の形式で使用することは設計上安全性が高いといえそうです。
しかしカードをリーダーに挿入して利用する形式の場合は状況が異なります。

非常に巧妙な手口といえます。
この方法の場合、PoSを使用する店員側も、PoSで支払いをする利用者側も、違和感なくクレジットカードをPINパッドに挿入してしまいそうです。

自分自身が管理している機器群を最新に保つことができてもそれだけでは十分ではないということですね。
安全のためには、いろいろな立場の人がいろいろなジャンルの機器を安全な状態に保つ必要があるといえそうです。

参考記事(外部リンク):Prilex modification now targeting contactless credit card
transactions

securelist.com/prilex-modification-now-targeting-contactless-credit-card-transactions/108569/